Hacker nutzen Ethereum-Smart Contracts, um Malware zu verstecken und Sicherheitsüberprüfungen zu umgehen
ChainCatcher berichtet, dass laut Forschern von ReversingLabs die im Juli veröffentlichten NPM-Pakete „colortoolsv 2“ und „mimelib 2“ Ethereum-Smart-Contracts nutzen, um bösartige URLs zu verbergen und so Sicherheits-Scans zu umgehen. Diese Pakete fungieren als Downloader, beziehen Befehle und die Adresse des Command-and-Control-Servers aus dem Smart Contract und laden dann eine zweite Stufe von Schadsoftware herunter. Dadurch erscheint der Blockchain-Traffic legitim, was die Erkennung erschwert.
Die Forschung hebt hervor, dass dies das erste Mal ist, dass Ethereum-Smart-Contracts zum Hosten bösartiger Command-URLs verwendet werden. Dies zeigt, dass sich die Strategien der Angreifer zur Umgehung der Erkennung in Open-Source-Repositories rasant weiterentwickeln.
Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.
Das könnte Ihnen auch gefallen
Bitwise Avalanche ETF ist bereits im Bundesstaat Delaware registriert.
Daten: Ein Wal/eine Institution hat 10.000 ETH verkauft und dabei einen Gewinn von 960.000 US-Dollar erzielt.
Im Trend
MehrDaten: Wenn ETH unter 4.092 US-Dollar fällt, wird die kumulierte Liquidationsstärke der Long-Positionen auf den führenden CEX 1,964 Milliarden US-Dollar erreichen.
Daten: Die Ausstiegswarteschlange im Ethereum PoS-Netzwerk ist auf etwa 789.000 gesunken, während die Eintrittswarteschlange auf etwa 936.000 gestiegen ist.
Krypto-Preise
Mehr








